AirMagnet – prezentacja produktów Cyberbajt 2005 Tomasz Kupiec

Slides:



Advertisements
Podobne prezentacje
Video DR-S Cyfrowy rejestrator wideo
Advertisements

Zastosowanie LDAP w obsłudze katalogów bibliotecznych
Sieci bezprzewodowe.
Sieci VLAN.
Bramka zabezpieczająca VPN
Narzędzia do zarządzania i monitorowania sieci
Autor : Artur Waśkowiak
Czym jest HotSpot w Hotelu ?
Amadeo Rapid Market System Szybkiej Sprzedaży Amadeo Rapid Market System szybkiej sprzedaży.
Budowanie polityk bezpieczeństwa w urządzeniach typu firewall
Norton AntiVirus.
Użytkowanie Sieci Marcin KORZEB WSTI - Użytkowanie Sieci.
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
PLANET WLS-1280 Bezprzewodowy przełącznik sieci LAN
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
To idealne narzędzie do zarządzania komunikacją z klientami i prowadzenia kampanii sprzedażowych na najwyższym poziomie.
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Projekt i implementacja narzędzia wspierającego zarządzanie siecią komputerową Dyplomant: Piotr Kodzis Promotor: mgr inż. Krzysztof Nierodka.
SYSTEMY INFORMATYCZNE - Altamira, CRM i Remedy
Interaktywny serwer WWW zrealizowany na platformie mikrokontrolera
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
SPRZĘT W UBUNTU 1. Sterowniki do sprzętu w naszym komputerze? Większość sterowników jest już dostępnych w ramach jądra Linuksa i są zainstalowane wraz.
Atlantis INSPECTOR System wspomagania zarządzaniem i ewidencją obiektów sieciowych.
TOPOLOGIA SIECI LAN.
WI-FI.
Hybrydowy Kontroler NetAXS™
Protokół Komunikacyjny
Oferujemy szeroki zakres usług informatycznych Kierujemy naszą ofertę do małych i średnich przedsiębiorstw które nie zatrudniają na stałym etacie informatyków.
Elektroniczny Obieg Dokumentów i Elektroniczna Skrzynka Podawcza
Axence nVision Nowe możliwości w zarządzaniu sieciami
WDROŻENIE KOMPLEKSOWEGO MONITORINGU SERWEROWNI STUDIUM PRZYPADKU
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Agenda 1 Tailored Mobile Solutions S.A 2 Aplikacja TMS Finance 3
Przeznaczenie produktu Opis funkcjonalności
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Realizacja prostej sieci komputerowej
Bezprzewodowego system OMNIA
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
Sieci komputerowe.
Sieciowe Systemy Operacyjne
InTouch.
Narzędzia administracyjne
Podstawy teleinformatyki
Bazy danych, sieci i systemy komputerowe
Sieci komputerowe.
Aktualizacja: To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp z dowolnego.
Robert Jędrychowski Politechnika Lubelska
SSWiN SAP CCTV Kontrola dostępu
„Żadna firma nie posiada ani czasu, ani środków niezbędnych do uczenia się wyłącznie na własnych błędach” James Harrington.
ENOVA dla WODOCIĄGÓW I KANALIZACJI System Zarządzania klasy ERP NOWOCZESNE, SPECJALSTYCZNE OPROGRAMOWANIE, WSPOMAGAJĄCE ZARZĄDZANIE I OBSŁUGĘ.
Uprawnienia w Windows Server
Ekran System Kompleksowa odpowiedź na zagrożenia wewnętrzne Monitoring Aktywności Użytkownika.
Wdrożenie Foglight w Urzędzie Dozoru Technicznego
Kierunki rozwoju usług monitorowania Outsourcing stacji monitorowania Optymalizacja kosztów.
Moduł e-Kontroli Grzegorz Dziurla.
Podział sieci komputerowych
Zintegrowany monitoring infrastruktury IT w Budimex
Monitoring infrastruktury sieciowej i analiza danych monitoringu w CUI Wrocław październik 2015.
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Urządzenia typu Rooftop.
Ethernet interface Agregaty wody lodowej 1.
Zapis prezentacji:

AirMagnet – prezentacja produktów Cyberbajt 2005 Tomasz Kupiec

Cyberbajt 2005 Najczęstsze problemy z siecią  Złe rozplanowanie elementów  Luki w zabezpieczeniach - narażenie na ataki  Błędy w konfiguracji - chaos  Niska wydajność Brak odpowiednich narzędzi do zarządzania powoduje, że błędy i zagrożenia są niewidoczne.

Cyberbajt 2005 Firma AirMagnet - istnieje od lipca 2001 Siedziba - Mountain View, Kalifornia Od początku swoją działalność skupia na sieciach bezprzewodowych Ponad klientów AirMagnet - informacje ogólne

Cyberbajt 2005 Zakres funkcjonalności Narzędzia do „wizji lokalnych” ułatwiające instalację i wdrożenie sieci WLAN System monitorowania wykrywający zagrożenia i oceniający zgodność z istniejącymi zasadami bezpieczeństwa Rozwiązania pozwalające administrować siecią w kilku standardach i o różnej infrastrukturze System alarmujący o zdarzeniach mogących mieć wpływ na wydajność pracy użytkowników umożliwiający zdalne zidentyfikowanie jak i rozwiązanie problemu Narzędzia do generowania raportów pozwalających na ocenę stanu sieci

Cyberbajt 2005 AirMagnet Mobile Suite Laptop Analyzer Handheld Analyzer Surveyor Reporter Enterprise System Centralny system monitorowania i zarządzania siecią bezprzewodową Linia produktów

Cyberbajt 2005 AirMagnet Mobile - analizatory

Cyberbajt 2005 Ogólne informacje o sieci Poziom sygnału/szumu Interferencje Lista punktów dostępowych Stosowane metody zabezpieczeń

Cyberbajt 2005 Wykaz urządzeń pracujących w sieci

Cyberbajt 2005 Wykrywanie nieautoryzowanych AP i stacji Nieskonfigurowane AP Praca z wyłączonym WEP Ataki denial of service Podszywanie się pod adres MAC (spoofing) 802.1x/LEAP/TKIP/MIC Możliwość „namierzenia” nieautoryzowanego użytkownika Łącznie ok. 50 rodzajów zdarzeń wywołujących alarm Możliwość ustawienia własnych profili Bezpieczeństwo

Cyberbajt 2005 Wydajność Alarmy związane z wydajnością Interferencje Kilka AP na 1 kanale Niska prędkość transmisji Nadmierna ilość błędów Awarie sprzętowe Identyfikacja konfliktów związanych ze środowiskiem mieszanym (sieci b/g) Mechanizm ekspercki – przyczyna problemu - proponowane rozwiązanie

Cyberbajt 2005 Narzędzia diagnostyczne Identifikacja niezgodnych konfiguracji Diagnozowanie połączeń między wybranym AP a stacją Lokalizowanie źródeł awarii Tworzenie sztucznego ruchu Badanie fluktuacji sygnału, SLA Diagnostyka sieci Voice over WLAN Testowanie zdalne - ping, traceroute, whois

Cyberbajt 2005  inny sposób wizualizacji Coverage Tool  poziom sygnału przy roamingu użytkownika między poszczególnymi punktami dostępowymi

Cyberbajt 2005  W przykładzie widać trwający kilka sekund spadek siły sygnału  Im mocniejsze odbicia sygnału, tym rozrzut punktów w pionie jest większy Signal Distribution Tool

Cyberbajt 2005 Przechwytywanie pakietów w czasie rzeczywistym Filtry - typy ramek, kanały Dekodowanie - warstwa 1,2,3 Trace file playback - odtwarzanie na miejscu ruchu przechwyconego „w terenie” Analizator protokołów

Cyberbajt 2005 Możliwość synchronizacji z urządzeniem GPS Może służyć do tworzenia mapy pokrycia radiowego poza budynkiem dla oceny bezpieczeństwa Kompatybilny z urządzeniami GPS zgodnymi ze standardem NMEA (GARMIN, Magellan, Brunton,Trimble). Global Positioning System

Cyberbajt 2005 Przykład mapy pokrycia radiowego

Cyberbajt 2005 Szybkie diagnozo- wanie i rozwiązywanie problemów dzięki mechanizmowi eksperckiemu Możliwość równoczesnego przeglądania do 6 wykresów prezentujących poszczególne parametry sieci Około 100 alarmów informuje użytko- wnika o zagrożeniach dotyczących jego sieci. Przejrzysty interfejs, hierarchiczna struktura informacji z możliwościa dostępu do najbardziej szczegółowych danych System ekspercki - AirWISE

Cyberbajt 2005 Statystyki

Cyberbajt 2005 Rozszerzenie funkcjonalności analizatorów 50 konfigurowalnych raportów Sporządzane wg różnych kryteriów Raporty określają bieżący status sieci pod kątem bezpieczeństwa i wydajności Raporty sporządzane na podstawie danych przechwyconych z programów AirMagnet Handheld, Laptop, Distributed Raporty sporządzane w wielu formatach PDF, HTML, Word, Excel, XML… AirMagnet Reporter

AirMagnet Surveyor Oprogramowanie do tworzenia graficznych map pokrycia radiowego Wizualizacja obszarów pokrycia, interferencji, parametrów sieciowych (sygnał/szum, szybkość transmisji, ilość retransmisji) Symulowanie zmian i zobrazowanie ich wpływu na działanie sieci

Cyberbajt 2005 Korzyści  Wizualizacja graficzna - sprawdzenie jak fale radiowe i dane rozchodzą się w sieci, identyfikacja „dziur”  Planowanie - wyszukanie idealnych miejsc dla punktów dostępowych  Optymalizacja - Zminimalizowanie interferencji oraz zapewnienie przyzwoitej przepustowości dla użytkowników  Możliwość przeprowadzenia analiz niezależnie od stosowanej marki urządzeń i standardu (802.11a/b/g)

Cyberbajt 2005 Metody analizy  2 metody analizy  Pasywna - na zasadzie nasłuchiwania częstotliwości  Aktywna - połączenie z wybranym AP, zbieranie dokładniejszych informacji, na zasadzie emulowania pracy klienta  Możliwość połączenia wyników analiz w celu uzyskania kompletnych wyników

Cyberbajt 2005 Obsługiwane formaty graficzne BMP DIB DXF EMF GIF JPG WMF Procedury Wczytanie mapy

Cyberbajt 2005 Procedury „Obchód” lokalizacji  Zaznaczamy na mapie miejsce w którym aktualnie jesteśmy  Surveyor automatycznie zbiera informacje o położeniu i parametrach dotyczących sieci WLAN

Cyberbajt 2005 Wizualizacja wyników

Cyberbajt 2005 Inne narzędzia Sygnał bez odbić Widoczne odbicia sygnału

Cyberbajt 2005 Kalkulator Free Space Loss Fresnel Zone Downtilt Angle Downtilt Coverage mW - dBm System Operating Margin

Cyberbajt 2005 AirMagnet Enterprise Gdańsk Katowice Warszawa Centrala Warszawa Oddział 1 Warszawa Oddział 2 Zdalny dostęp SSL/TLS Skanowanie, analiza Zbieranie informacji, alarmowanie Wyświetlanie informacji, zarządzanie

Cyberbajt Czujniki (AirMagnet Sensors)  Agent sprzętowy  Równoczesne skanowanie różnych częstotliwości (802.11a,b,g)  1 czujnik zbiera informacje średnio z 6 AP  Wbudowany analizator AirMagnet - zdalne rozwiązywanie problemów  Ponad 120 alarmów  Przetwarza informacje lokalnie nie „zapychając” sieci Komponenty systemu

Cyberbajt 2005 Komponenty systemu 2. Serwer zarządzający (Management Server)  Zbieranie ważnych informacji dotyczących sieci WLAN z czujników i przechowywanie w formie bazy SQL  Generowanie raportów  1 serwer potrafi obsłużyć ponad czujników  Całość transmisji szyfrowana kluczem SSL/TLS  Łatwy upgrade systemu

Cyberbajt 2005 Komponenty systemu 3. Konsola (Management Console)  Platforma: Windows, Pocket PC  Monitorowanie w czasie rzeczywistym  Zgłaszanie alarmów, zarządzanie czujnikami: konfiguracja i aktualizowanie danych  Zdalny dostęp, intuicyjny interfejs  Zdalne rozwiązywanie problemów  Integracja z: HP OpenView, IBM Tivoli, CA Unicenter

Cyberbajt 2005 Wyłączony WEP Rogue AP Interferencje na kanale  Zdalny czujnik wykrywa nieprawidłowość  Konsola wyświetla alarm z dokładnym opisem zdarzenia  Personel techniczny rozwiązuje problem zdalnie lub wysyła ludzi w teren Przykład działania

Cyberbajt 2005 Konsola zarządzająca

Cyberbajt 2005 Infrastruktura sieciowa

Cyberbajt 2005 Alarmy

Cyberbajt 2005 Statystyki

Cyberbajt 2005 Wykrywanie zagrożeń Obejmuje wszystkie typy problemów z bezpieczeństwem Zdarzenia dotyczące autoryzacji użytkowników i szyfrowania transmisji Błędy w konfiguracji sieci Próby włamań Ataki Denial-of-Service Łącznie 123 problemy specyficzne dla sieci WLAN Ponad 70 dotyczy różnych rodzajów ataków hakerskich 9 pre-konfigurowanych profili - sieć korporacyjna, targi, instalacje hot-spot, magazyn itp. Wbudowana encyklopedia wiedzy o WiFi

Cyberbajt 2005 Kontrola nieautoryzowanych obiektów Wykrywanie wszystkich nieautoryzowanych AP i stacji Skanowanie po adresie MAC, wg producenta, SSID, kanale, paśmie Blokowanie Blokowanie po sieci kablowej Blokowanie po sieci bezprzewodowej Śledzenie (tracing) Dokumentacja Przejrzysta prezentacja wszystkich obiektów Lokalizacja w sieci (switch, port, adres MAC) Lokalizacja na mapie

Cyberbajt 2005 Kontrola nieautoryzowanych obiektów

Cyberbajt 2005 Dokumentacja nieautoryzowanych obiektów Triangulacja Lokalizuje nieautoryzowany obiekt na mapie Przyśpiesza znalezienie intruza w celu jego fizycznego usunięcia Dokładne badanie Wyświetla wszystkie ważne informacje: rodzaj zabezpieczenia, czas wykrycia, stacje Switch and switch port Historia zdarzeń i akcji dla danego urządzenia Dedykowana strona poświęcona nieautoryzowanym obiektom

Cyberbajt 2005 Odpowiedź na zagrożenia Kilka sposobów ochrony aktywnej Wireless Blocking - eliminuje zagrożenie w źródle Wired Blocking - pozwala na odizolowanie sieci korporacyjnej od zagrożeń wynikających ze środowiska WLAN Device Tracing - wykrywa miejsce, poprzez które urządzenie dostało się do sieci Automatycznie lub ręcznie Alarmy mogą być powiązane z daną reakcją, aby automatycznie odpowiedzieć na każde zagrożenie Daje gwarancję, że sieć jest chroniona również podczas nieobecności personelu technicznego

Cyberbajt 2005 System zgłaszania alarmów Szeroki zestaw notyfikacji SNMP (ver 1,2,3) SysLog, Event Log, , Page over phone, Page over internet, SMS, Instant Message, Print, Sound 1-to-1 Notification Informowanie indywidualnej osoby lub grupy Obsługa otrzymuje tylko te informacje, które jej dotyczą Eskalacja Automatyczna zmiana metody notyfikacji w przypadku gdy problem się nasila

Cyberbajt 2005 Raportowanie 50 wbudowanych raportów Możliwość przeglądania w oparciu o: Czas - godzina, dzień, tydzień, miesiąc, kwartał, rok Lokalizacje - region, miasto, budynek, piętro, czujnik Karty raportowe Krótkie, przejrzyste podsumowanie stanu sieci pod kątem bezpieczeństwa i wydajności Infrastruktura sieciowa – wykaz SSID, kanałów, adresów MAC

Cyberbajt 2005 Narzędzia diagnostyczne Analizator WLAN Wbudowany w każdy czujnik Analizy w czasie rzeczywistym Interaktywny interfejs użytkownika Zdalne rozwiązywanie problemów Ping, tracert, dhcp Kontrola procesów autentyfikacji Informacje dotyczące poszczególnych kanałów, sygnał/szum, dekodowanie pakietów

Cyberbajt 2005 Analiza - zdalny dostęp

Cyberbajt 2005 Informacja o kanałach

Cyberbajt 2005 Wykaz urządzeń

Cyberbajt 2005 Alarmy - system AIRWISE

Cyberbajt 2005 Narzędzia diagnostyczne

Cyberbajt 2005 Integracja z systemami do zarządzania siecią LAN

Cyberbajt 2005 kompleksowe rozwiązania dla sieci bezprzewodowych ul. Gminna Zamość (84) ul. Górczewska 212/ Warszawa (22) Dziękuję więcej informacji